版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、,安全與VPN-IPsec技術(shù)介紹技術(shù)介紹 安全和 VPN目錄i目 錄 HYPERLINK l _bookmark0 IPsec HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark0 IPsec簡介 HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark0 IPsec的協(xié)議實現(xiàn) HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark1 IPsec基本概念 HYPERLINK l _bookmark1 2 HYPERLINK l _bookmark3 加密卡 HYPERLINK
2、l _bookmark3 4 HYPERLINK l _bookmark3 IPsec虛擬隧道接口 HYPERLINK l _bookmark3 4 HYPERLINK l _bookmark5 使用IPsec保護IPv6 路由協(xié)議 HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE簡介 HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE的安全機制 HYPERLINK l _bookmar
3、k5 6 HYPERLINK l _bookmark6 IKE的交換過程 HYPERLINK l _bookmark6 7 HYPERLINK l _bookmark7 IKE在IPsec中的作用 HYPERLINK l _bookmark7 8 HYPERLINK l _bookmark7 IPsec與IKE的關(guān)系 HYPERLINK l _bookmark7 8技術(shù)介紹 安全和 VPNIPsec PAGE 8IPsecIPsec 簡介IPsec(IP Security)是 IETF 制定的三層隧道加密協(xié)議,它為 Internet 上傳輸?shù)臄?shù)據(jù)提供了高質(zhì)量的、可互操作的、基于密碼學(xué)的安全保證
4、。特定的通信方之間在 IP 層通過加密與數(shù)據(jù)源認證等方式, 提供了以下的安全服務(wù):數(shù)據(jù)機密性(Confidentiality):IPsec 發(fā)送方在通過網(wǎng)絡(luò)傳輸包前對包進行加密。數(shù)據(jù)完整性(Data Integrity):IPsec 接收方對發(fā)送方發(fā)送來的包進行認證,以確保數(shù)據(jù)在傳輸過程中沒有被篡改。數(shù)據(jù)來源認證(Data Authentication):IPsec 在接收端可以認證發(fā)送 IPsec 報文的發(fā)送端是否合法。防重放(Anti-Replay):IPsec 接收方可檢測并拒絕接收過時或重復(fù)的報文。IPsec 具有以下優(yōu)點:支持 IKE(Internet Key Exchange,因特
5、網(wǎng)密鑰交換),可實現(xiàn)密鑰的自動協(xié)商功能,減少了密鑰協(xié)商的開銷??梢酝ㄟ^ IKE 建立和維護 SA 的服務(wù),簡化了 IPsec 的使用和管理。所有使用 IP 協(xié)議進行數(shù)據(jù)傳輸?shù)膽?yīng)用系統(tǒng)和服務(wù)都可以使用 IPsec,而不必對這些應(yīng)用系統(tǒng)和服務(wù)本身做任何修改。對數(shù)據(jù)的加密是以數(shù)據(jù)包為單位的,而不是以整個數(shù)據(jù)流為單位,這不僅靈活而且有助于進一步提高 IP 數(shù)據(jù)包的安全性,可以有效防范網(wǎng)絡(luò)攻擊。IPsec 的協(xié)議實現(xiàn)IPsec協(xié)議不是一個單獨的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認證協(xié)議AH(Authentication Header,認證頭)、ESP(Encapsulat
6、ing Security Payload,封裝安全載荷)、IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)和用于網(wǎng)絡(luò)認證及加密的一些算法等。其中,AH協(xié)議和ESP協(xié)議用于提供安全服務(wù),IKE協(xié)議用于密鑰交換。關(guān)于IKE的詳細介紹請參見“ HYPERLINK l _bookmark5 0 HYPERLINK l _bookmark5 IKE”,本節(jié)不做介紹。IPsec 提供了兩種安全機制:認證和加密。認證機制使 IP 通信的數(shù)據(jù)接收方能夠確認數(shù)據(jù)發(fā)送方的真實身份以及數(shù)據(jù)在傳輸過程中是否遭篡改。加密機制通過對數(shù)據(jù)進行加密運算來保證數(shù)據(jù)的機密性,以防數(shù)據(jù)在傳輸過程中被竊聽。IPs
7、ec 協(xié)議中的 AH 協(xié)議定義了認證的應(yīng)用方法,提供數(shù)據(jù)源認證和完整性保證;ESP 協(xié)議定義了加密和可選認證的應(yīng)用方法,提供數(shù)據(jù)可靠性保證。AH 協(xié)議(IP 協(xié)議號為 51)提供數(shù)據(jù)源認證、數(shù)據(jù)完整性校驗和防報文重放功能,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數(shù)據(jù)。AH 的工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報文頭,此報文頭插在標準 IP 包頭后面,對數(shù)據(jù)提供完整性保護??蛇x擇的認證算法有 MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。ESP 協(xié)議(IP 協(xié)議號為 50)提供加密、數(shù)據(jù)源認證、數(shù)據(jù)完整性校驗和防報文重
8、放功能。ESP 的工作原理是在每一個數(shù)據(jù)包的標準 IP 包頭后面添加一個 ESP 報文頭,并在數(shù)據(jù)包后面追加一個 ESP 尾。與 AH 協(xié)議不同的是,ESP 將需要保護的用戶數(shù)據(jù)進行加密后再封裝到 IP 包中,以保證數(shù)據(jù)的機密性。常見的加密算法有 DES、3DES、AES 等。同時,作為可選項,用戶可以選擇 MD5、SHA-1 算法保證報文的完整性和真實性。在實際進行 IP 通信時,可以根據(jù)實際安全需求同時使用這兩種協(xié)議或選擇使用其中的一種。AH 和ESP 都可以提供認證服務(wù),不過,AH 提供的認證服務(wù)要強于 ESP。同時使用 AH 和 ESP 時,設(shè)備支持的 AH 和 ESP 聯(lián)合使用的方式
9、為:先對報文進行 ESP 封裝,再對報文進行 AH 封裝,封裝之后的報文從內(nèi)到外依次是原始 IP 報文、ESP 頭、AH 頭和外部 IP 頭。IPsec 基本概念安全聯(lián)盟(Security Association,SA)IPsec 在兩個端點之間提供安全通信,端點被稱為 IPsec 對等體。SA 是IPsec 的基礎(chǔ),也是 IPsec 的本質(zhì)。SA 是通信對等體間對某些要素的約定,例如,使用哪種協(xié)議(AH、ESP 還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式和隧道模式)、加密算法(DES、3DES 和 AES)、特定流中保護數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。建立 SA 的方式有手工配置和 I
10、KE 自動協(xié)商兩種。SA 是單向的,在兩個對等體之間的雙向通信,最少需要兩個 SA 來分別對兩個方向的數(shù)據(jù)流進行安全保護。同時,如果兩個對等體希望同時使用 AH 和 ESP 來進行安全通信,則每個對等體都會針對每一種協(xié)議來構(gòu)建一個獨立的 SA。SA 由一個三元組來唯一標識,這個三元組包括 SPI(Security Parameter Index,安全參數(shù)索引)、目的 IP 地址、安全協(xié)議號(AH 或 ESP)。SPI 是用于唯一標識 SA 的一個 32 比特數(shù)值,它在 AH 和 ESP 頭中傳輸。在手工配置 SA 時,需要手工指定 SPI 的取值。使用 IKE 協(xié)商產(chǎn)生 SA 時,SPI 將隨
11、機生成。通過 IKE 協(xié)商建立的 SA 具有生存周期,手工方式建立的 SA 永不老化。IKE 協(xié)商建立的 SA 的生存周期有兩種定義方式:基于時間的生存周期,定義了一個 SA 從建立到失效的時間;基于流量的生存周期,定義了一個 SA 允許處理的最大流量。生存周期到達指定的時間或指定的流量,SA 就會失效。SA 失效前,IKE 將為 IPsec 協(xié)商建立新的SA,這樣,在舊的 SA 失效前新的 SA 就已經(jīng)準備好。在新的 SA 開始協(xié)商而沒有協(xié)商好之前,繼續(xù)使用舊的 SA 保護通信。在新的 SA 協(xié)商好之后,則立即采用新的 SA 保護通信。封裝模式IPsec 有如下兩種工作模式:隧道(tunne
12、l)模式:用戶的整個 IP 數(shù)據(jù)包被用來計算 AH 或 ESP 頭,AH 或 ESP 頭以及 ESP 加密的用戶數(shù)據(jù)被封裝在一個新的 IP 數(shù)據(jù)包中。通常,隧道模式應(yīng)用在兩個安全網(wǎng)關(guān)之間的通訊。傳輸(transport)模式:只是傳輸層數(shù)據(jù)被用來計算 AH 或 ESP 頭,AH 或 ESP 頭以及 ESP 加密的用戶數(shù)據(jù)被放置在原 IP 包頭后面。通常,傳輸模式應(yīng)用在兩臺主機之間的通訊,或一臺主機和一個安全網(wǎng)關(guān)之間的通訊。不同的安全協(xié)議在tunnel和transport模式下的數(shù)據(jù)封裝形式如 HYPERLINK l _bookmark2 圖 1所示,data為傳輸層數(shù)據(jù)。圖 1 安全協(xié)議數(shù)據(jù)封
13、裝格式認證算法與加密算法認證算法認證算法的實現(xiàn)主要是通過雜湊函數(shù)。雜湊函數(shù)是一種能夠接受任意長的消息輸入,并產(chǎn)生固定長度輸出的算法,該輸出稱為消息摘要。IPsec 對等體計算摘要,如果兩個摘要是相同的,則表示報文是完整未經(jīng)篡改的。IPsec 使用兩種認證算法:MD5:MD5 通過輸入任意長度的消息,產(chǎn)生 128bit 的消息摘要。SHA-1:SHA-1 通過輸入長度小于 2 的 64 次方 bit 的消息,產(chǎn)生 160bit 的消息摘要。MD5 算法的計算速度比 SHA-1 算法快,而 SHA-1 算法的安全強度比 MD5 算法高。加密算法加密算法實現(xiàn)主要通過對稱密鑰系統(tǒng),它使用相同的密鑰對數(shù)
14、據(jù)進行加密和解密。目前設(shè)備的 IPsec實現(xiàn)三種加密算法:DES(Data Encryption Standard):使用 56bit 的密鑰對一個 64bit 的明文塊進行加密。3DES(Triple DES):使用三個 56bit 的 DES 密鑰(共 168bit 密鑰)對明文進行加密。AES(Advanced Encryption Standard):使用 128bit、192bit 或 256bit 密鑰長度的 AES 算法對明文進行加密。這三個加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法實現(xiàn)機制復(fù)雜,運算速度慢。對于普通的安全要求,DES 算法就可以
15、滿足需要。協(xié)商方式有如下兩種協(xié)商方式建立 SA:手工方式(manual)配置比較復(fù)雜,創(chuàng)建 SA 所需的全部信息都必須手工配置,而且不支持一些高級特性(例如定時更新密鑰),但優(yōu)點是可以不依賴 IKE 而單獨實現(xiàn) IPsec 功能。IKE 自動協(xié)商(isakmp)方式相對比較簡單,只需要配置好 IKE 協(xié)商安全策略的信息,由 IKE自動協(xié)商來創(chuàng)建和維護 SA。當(dāng)與之進行通信的對等體設(shè)備數(shù)量較少時,或是在小型靜態(tài)環(huán)境中,手工配置 SA 是可行的。對于中、大型的動態(tài)網(wǎng)絡(luò)環(huán)境中,推薦使用 IKE 協(xié)商建立 SA。安全隧道安全隧道是建立在本端和對端之間可以互通的一個通道,它由一對或多對 SA 組成。加密
16、卡IPsec 在設(shè)備上可以通過軟件實現(xiàn),還可以通過加密卡實現(xiàn)。通過軟件實現(xiàn),由于復(fù)雜的加密/解密、認證算法會占用大量的 CPU 資源,從而影響設(shè)備整體處理效率;而通過加密卡,復(fù)雜的算法處理在硬件上進行,從而提高了設(shè)備的處理效率。加密卡進行加/解密處理的過程是:設(shè)備將需要加/解密處理的數(shù)據(jù)發(fā)給加密卡,加密卡對數(shù)據(jù)進行處理,然后加密卡將處理后的數(shù)據(jù)發(fā)送回設(shè)備,再由設(shè)備進行轉(zhuǎn)發(fā)處理。IPsec 虛擬隧道接口概述IPsec 虛擬隧道接口是一種支持路由的三層邏輯接口,它可以支持動態(tài)路由協(xié)議,所有路由到 IPsec 虛擬隧道接口的報文都將進行 IPsec 保護,同時還可以支持對組播流量的保護。使用 IPs
17、ec 虛擬隧道接口建立 IPsec 隧道具有以下優(yōu)點:簡化配置:通過路由來確定對哪些數(shù)據(jù)流進行 IPsec 保護。與通過 ACL 指定數(shù)據(jù)流范圍的方式相比,這種方式簡化了用戶在部署 IPsec 安全策略時配置上的復(fù)雜性,使得 IPsec 的配置不會受到網(wǎng)絡(luò)規(guī)劃的影響,增強了網(wǎng)絡(luò)規(guī)劃的可擴展性,降低了網(wǎng)絡(luò)維護成本。減少開銷:在保護遠程接入用戶流量的組網(wǎng)應(yīng)用中,在 IPsec 虛擬隧道接口處進行報文封裝, 與 IPsec over GRE 或者 IPsec over L2TP 方式的隧道封裝相比,無需額外為入隧道流量加封裝 GRE 頭或者 L2TP 頭,減少了報文封裝的層次,節(jié)省了帶寬。業(yè)務(wù)應(yīng)用更
18、靈活:IPsec 虛擬隧道接口在實施過程中明確地區(qū)分出“加密前”和“加密后”兩個階段,用戶可以根據(jù)不同的組網(wǎng)需求靈活選擇其它業(yè)務(wù)(例如 NAT、QoS)實施的階段。例如,如果用戶希望對 IPsec 封裝前的報文應(yīng)用 QoS,則可以在 IPsec 虛擬隧道接口上應(yīng)用QoS 策略;如果希望對 IPsec 封裝后的報文應(yīng)用 QoS,則可以在物理接口上應(yīng)用 QoS 策略。工作原理IPsec 虛擬隧道接口對報文的加封裝/解封裝發(fā)生在隧道接口上。用戶流量到達實施 IPsec 配置的設(shè)備后,需要 IPsec 處理的報文會被轉(zhuǎn)發(fā)到 IPsec 虛擬隧道接口上進行加封裝/解封裝。如 HYPERLINK l _b
19、ookmark4 圖 2所示,IPsec虛擬隧道接口對報文進行加封裝的過程如下:圖 2 IPsec 虛接口隧道加封裝原理圖Router 將從入接口接收到的 IP 明文送到轉(zhuǎn)發(fā)模塊進行處理;轉(zhuǎn)發(fā)模塊依據(jù)路由查詢結(jié)果,將 IP 明文發(fā)送到 IPsec 虛擬隧道接口進行加封裝:原始 IP 報文被封裝在一個新的 IP 報文中,新 IP 頭中的源地址和目的地址分別為隧道接口的源地址和目的地址。IPsec 虛擬隧道接口完成對 IP 明文的加封裝處理后,將 IP 密文送到轉(zhuǎn)發(fā)模塊進行處理;轉(zhuǎn)發(fā)模塊進行第二次路由查詢后,將 IP 密文通過隧道接口的實際物理接口轉(zhuǎn)發(fā)出去。如 HYPERLINK l _bookm
20、ark4 圖 3所示,IPsec虛擬隧道接口對報文進行解封裝的過程如下:圖 3 IPsec 虛接口隧道解封裝原理圖Router 將從入接口接收到的 IP 密文送到轉(zhuǎn)發(fā)模塊進行處理;轉(zhuǎn)發(fā)模塊識別到此 IP 密文的目的地為本設(shè)備的隧道接口地址且 IP 協(xié)議號為 AH 或 ESP 時, 會將 IP 密文送到相應(yīng)的 IPsec 虛擬隧道接口進行解封裝:將 IP 密文的外層 IP 頭去掉,對內(nèi)層 IP 報文進行解密處理。IPsec 虛擬隧道接口完成對 IP 密文的解封裝處理之后,將 IP 明文重新送回轉(zhuǎn)發(fā)模塊處理;轉(zhuǎn)發(fā)模塊進行第二次路由查詢后,將 IP 明文從隧道的實際物理接口轉(zhuǎn)發(fā)出去。從上面描述的加封
21、裝/解封裝過程可見,IPsec 虛擬隧道接口將報文的 IPsec 處理過程區(qū)分為兩個階段:“加密前”和“加密后”。需要應(yīng)用到加密前的明文上的業(yè)務(wù)(例如 NAT、QoS),可以應(yīng)用到隧道接口上;需要應(yīng)用到加密后的密文上的業(yè)務(wù),則可以應(yīng)用到隧道接口對應(yīng)的物理接口上。使用 IPsec 保護IPv6 路由協(xié)議本特性的支持情況與設(shè)備的型號有關(guān),請以設(shè)備的實際情況為準。使用 IPsec 保護 IPv6 路由協(xié)議是指,使用 AH/ESP 協(xié)議對IPv6 路由協(xié)議報文進行加/解封裝處理, 并為其提供認證和加密的安全服務(wù),目前支持 OSPFv3、IPv6 BGP、RIPng 路由協(xié)議。IPsec 對 IPv6
22、路由協(xié)議報文進行保護的處理方式和目前基于接口的 IPsec 處理方式不同,是基于業(yè)務(wù)的 IPsec,即 IPsec 保護某一業(yè)務(wù)的所有報文。該方式下,設(shè)備產(chǎn)生的所有需要 IPsec 保護的IPv6 路由協(xié)議報文都要被進行加封裝處理,而設(shè)備接收到的不受 IPsec 保護的以及解封裝(解密或驗證) 失敗的 IPv6 路由協(xié)議報文都要被丟棄。在基于接口的 IPsec 處理方式下,設(shè)備對配置了 IPsec 安全功能的接口上發(fā)送的每個報文都要判斷是否進行 IPsec 處理。目前,該方式有兩種實現(xiàn),一種是基于 ACL 的 IPsec,只要到達接口的報文與該接口的 IPsec 安全策略中的 ACL 規(guī)則匹配
23、,就會受到 IPsec 保護;另一種是基于路由的 IPsec, 即 IPsec 虛擬隧道接口方式,只要被路由到虛擬隧道接口上的報文都會受到 IPsec 保護。相對于基于接口的 IPsec,基于業(yè)務(wù)的 IPsec 既不需要 ACL 來限定要保護的流的范圍,也不需要指定 IPsec 隧道的起點與終點,IPsec 安全策略僅與具體的業(yè)務(wù)綁定,不管業(yè)務(wù)報文從設(shè)備的哪個接口發(fā)送出去都會被 IPsec 保護。由于 IPsec 的密鑰交換機制僅僅適用于兩點之間的通信保護,在廣播網(wǎng)絡(luò)一對多的情形下,IPsec 無法實現(xiàn)自動交換密鑰,因此必須使用手工配置密鑰的方式。同樣,由于廣播網(wǎng)絡(luò)一對多的特性, 要求各設(shè)備對
24、于接收、發(fā)送的報文均使用相同的 SA 參數(shù)(相同的 SPI 及密鑰)。因此,目前僅支持手工安全策略生成的 SA 對IPv6 路由協(xié)議報文進行保護。IKEIKE 簡介在實施 IPsec 的過程中,可以使用 IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)協(xié)議來建立 SA, 該協(xié)議建立在由 ISAKMP(Internet Security Association and Key Management Protocol,互聯(lián)網(wǎng)安全聯(lián)盟和密鑰管理協(xié)議)定義的框架上。IKE 為 IPsec 提供了自動協(xié)商交換密鑰、建立 SA 的服務(wù),能夠簡化 IPsec 的使用和管理,大大簡化 IP
25、sec 的配置和維護工作。IKE 不是在網(wǎng)絡(luò)上直接傳輸密鑰,而是通過一系列數(shù)據(jù)的交換,最終計算出雙方共享的密鑰,并且即使第三者截獲了雙方用于計算密鑰的所有交換數(shù)據(jù),也不足以計算出真正的密鑰。IKE 的安全機制IKE 具有一套自保護機制,可以在不安全的網(wǎng)絡(luò)上安全地認證身份、分發(fā)密鑰、建立 IPsec SA。數(shù)據(jù)認證數(shù)據(jù)認證有如下兩方面的概念:身份認證:身份認證確認通信雙方的身份。支持兩種認證方法:預(yù)共享密鑰(pre-shared-key) 認證和基于 PKI 的數(shù)字簽名(rsa-signature)認證。身份保護:身份數(shù)據(jù)在密鑰產(chǎn)生之后加密傳送,實現(xiàn)了對身份數(shù)據(jù)的保護。DHDH(Diffie-H
26、ellman,交換及密鑰分發(fā))算法是一種公共密鑰算法。通信雙方在不傳輸密鑰的情況下通過交換一些數(shù)據(jù),計算出共享的密鑰。即使第三者(如黑客)截獲了雙方用于計算密鑰的所有交換數(shù)據(jù),由于其復(fù)雜度很高,不足以計算出真正的密鑰。所以,DH 交換技術(shù)可以保證雙方能夠安全地獲得公有信息。PFSPFS(Perfect Forward Secrecy,完善的前向安全性)特性是一種安全特性,指一個密鑰被破解, 并不影響其他密鑰的安全性,因為這些密鑰間沒有派生關(guān)系。對于 IPsec,是通過在 IKE 階段 2 協(xié)商中增加一次密鑰交換來實現(xiàn)的。PFS 特性是由 DH 算法保障的。IKE 的交換過程IKE 使用了兩個階
27、段為 IPsec 進行密鑰協(xié)商并建立 SA:第一階段,通信各方彼此間建立了一個已通過身份認證和安全保護的通道,即建立一個ISAKMP SA。第一階段有主模式(Main Mode)和野蠻模式(Aggressive Mode)兩種 IKE 交換方法。第二階段,用在第一階段建立的安全隧道為 IPsec 協(xié)商安全服務(wù),即為 IPsec 協(xié)商具體的 SA, 建立用于最終的 IP 數(shù)據(jù)安全傳輸?shù)?IPsec SA。圖 4 主模式交換過程發(fā)送本地IKE策略發(fā)起方策略查找匹配的策略接收方確認的策略接受對端確認的策略發(fā)起方的密鑰生成信息接收方的密鑰生成信息密鑰生成密鑰生成發(fā)起方身份和驗證數(shù)據(jù)接收方身份和驗證數(shù)據(jù)身份驗證和交換過程驗證身份驗證和交換過程驗證確認對方使用的算法產(chǎn)生密鑰SA交
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度綠色停車場運營外包合同3篇
- 二零二五年商鋪租賃合同范本(包含租賃物維護保養(yǎng)責(zé)任)2篇
- 二零二五年度環(huán)保設(shè)備采購合同模板3篇
- 二零二五年度家電銷售代理合同
- 二零二五年度房地產(chǎn)開發(fā)商土地收購轉(zhuǎn)讓合同模板3篇
- 二零二五年度國際學(xué)校教室租賃合同(含跨文化教育協(xié)議)3篇
- 二零二五年度旅游產(chǎn)品銷售合同修訂與服務(wù)質(zhì)量標準
- 二零二五版水利工程水車租賃及安全評估合同3篇
- 二零二五年度花卉展會參展商鮮花采購協(xié)議3篇
- 二零二五年度教育培訓(xùn)委托協(xié)議書:提升員工素質(zhì)的定制化培訓(xùn)項目3篇
- 城市基礎(chǔ)設(shè)施修繕工程的重點與應(yīng)對措施
- GB 12710-2024焦化安全規(guī)范
- 【??途W(wǎng)】2024秋季校園招聘白皮書
- 圖像識別領(lǐng)域自適應(yīng)技術(shù)-洞察分析
- (正式版)YS∕T 5040-2024 有色金屬礦山工程項目可行性研究報告編制標準
- 【奧運會獎牌榜預(yù)測建模實證探析12000字(論文)】
- 救生艇筏、救助艇基本知識課件
- 阻燃壁紙匯報
- 梁若瑜著-十二宮六七二象書增注版
- 企業(yè)年會盛典元旦頒獎晚會通用PPT模板
- 2017年安徽省中考數(shù)學(xué)試卷及答案解析
評論
0/150
提交評論